CERTA-2008-AVI-513

Vulnerability from certfr_avis - Published: 2008-10-21 - Updated: 2008-10-21

Deux vulnérabilités dans Veritas File System permettent d'élever les privilèges ou d'accéder arbitrairement en lecture à des données.

Description

Deux vulnérabilités ont été découvertes dans la fonctionnalité Quick I/O for Database du produit Veritas File System (VxFS) :

  • la commande qiomkfile attribue des blocs du système de fichiers sans les initialiser. Cette technique est utilisée pour optimiser les performances de la base de données mais elle permet la lecture de l'ancien contenu des blocs ;
  • la commande qioadmin peut être utilisée avec n'importe quel fichier du système, ce qui permet dans certains cas de réaliser une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Toutes les versions de Veritas File System.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eToutes les versions de \u003cSPAN class=\"textit\"\u003eVeritas File  System\u003c/SPAN\u003e.\u003c/P\u003e",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans la fonctionnalit\u00e9 Quick I/O\nfor Database du produit Veritas File System (VxFS) :\n\n-   la commande qiomkfile attribue des blocs du syst\u00e8me de fichiers sans\n    les initialiser. Cette technique est utilis\u00e9e pour optimiser les\n    performances de la base de donn\u00e9es mais elle permet la lecture de\n    l\u0027ancien contenu des blocs ;\n-   la commande qioadmin peut \u00eatre utilis\u00e9e avec n\u0027importe quel fichier\n    du syst\u00e8me, ce qui permet dans certains cas de r\u00e9aliser une\n    \u00e9l\u00e9vation de privil\u00e8ges.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-3248",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3248"
    }
  ],
  "initial_release_date": "2008-10-21T00:00:00",
  "last_revision_date": "2008-10-21T00:00:00",
  "links": [],
  "reference": "CERTA-2008-AVI-513",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-10-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s dans \u003cspan class=\"textit\"\u003eVeritas File System\u003c/span\u003e\npermettent d\u0027\u00e9lever les privil\u00e8ges ou d\u0027acc\u00e9der arbitrairement en\nlecture \u00e0 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Veritas File System",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Symantec SYM08-018 du 20 octobre 2008",
      "url": "http://securityresponse.symantec.com/avcenter/security/Content/2008.10.20.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…